AMD-인텔 칩셋 위협하는 보안 취약점 발견 
상태바
AMD-인텔 칩셋 위협하는 보안 취약점 발견 
  • 곽중희 기자
  • 승인 2022.07.15 18:02
  • 댓글 0
이 기사를 공유합니다

Retbleed, 스펙터-멜트다운 등 이전 공격과 다르게 방어 기법 우회해

 

AMD와 인텔의 칩셋을 위협하는 Retbleed라는 새로운 보안 취약점이 발견됐다. 

Retbleed는 최신 AMD, 인텔 칩에 대한 추측 실행 공격을 가능케 하는 취약점이다. 추측 실행은 CPU 성능을 높이기 위해 다음 실행될 명령어를 예측해 먼저 실행하는 기법이다. 

ETH Zurich 연구원에 따르면, 새로운 취약점인 Retbleed는 스펙터(Spectre)와 멜트다운(Meltdown) 같은 이전 공격 방식과 다르게 방어 기법을 우회하는 것으로 알려진다. 

스펙터는 마이크로아키텍처 타이밍 부채널 공격으로 알려진 취약점으로, 분기 예측 및 기타 형태의 추측을 수행하는 최신 마이크로프로세서에 영향을 미친다. 대부분의 프로세서에서 분기 오예측으로 인한 추측 실행은 개인정보가 유출될 수 있는 부작용이 있다.

보안 전문가들에 따르면, Retbleed를 통해 다음과 같은 문제가 발생할 수 있다.

Retbleed를 통해 해커는 AMD와 인텔의 CPU에서 마이크로아키텍처 조건을 트리거해 간접 분기처럼 반환을 예측할 수 있다. 또한 이러한 조건이 충족되는 리눅스 커널의 위치를 찾기 위한 맞춤형 도구도 사용된다.

권한이 없는 사용자라도 커널 주소 공간 내부에 있는 분기 대상을 주입할 수 있다. 커널 주소 공간 내부의 분기 대상에 접근할 수는 없지만, 분기 예측 장치는 분기를 관찰할 때 자체 업데이트돼 커널에 대한 경우에도 합법적으로 실행된 것으로 가정된다.

인텔에서 반환 대상 예측을 보유하는 반환 스택 버퍼가 언더플로되면 반환이 간접 점프처럼 작동하기 시작한다. 이것은 깊은 호출 스택을 실행할 때 발생한다. 전문가들은 시스템 호출에 의해 유발될 수 있는 수천 가지 이상의 조건을 발견했다. 인텔 CPU에 대한 간접 분기 대상 예측자는 이전 작업에서 연구됐다.

AMD에서 반품은 반품 주소 스택의 상태에 관계없이 간접 분기처럼 작동한다. 사실, 간접 점프를 사용해 반환 명령을 포이즈닝함으로서 AMD 분기 예측기는 반환 대신 간접 점프가 발생한다고 가정하고 간접 분기 대상을 예측한다. 이는 시스템 호출를 통해 해킹이 발생할 수 있음을 나타낸다.

한편, 인텔과 AMD은 모두 소프트웨어 업데이트로 Retbleed 문제를 해결했다.

 

*이 기사는 글로벌 정보보안 블로그 ‘시큐리티 어페어즈(Secutiry Affairs)’의 설립자이자 유럽네트워크정보보안기구(ENISA) 소속 보안 전문가 피에루이지 파가니니(Pierluigi Paganini)와의 공식 파트너십을 통해 작성됐습니다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.